AWS VPC와 LAN(Local Area Network)의 관계

AWS에서 VPC(Virtual Private Cloud)는 가상 네트워크를 설정하는 기술로, LAN(Local Area Network, 로컬 영역 네트워크)과 비슷한 역할을 수행하지만 클라우드 환경에 맞게 설계된 네트워크입니다.


1. VPC란?

  • VPC는 AWS 클라우드 내에 설정하는 사용자 정의 가상 네트워크입니다.
  • 사용자가 네트워크 범위를 정의하고, 서브넷, 라우팅 테이블, 인터넷 게이트웨이 등을 설정할 수 있습니다.
  • 이를 통해 AWS 리소스(예: EC2, RDS)가 안전하고 격리된 네트워크 환경에서 실행됩니다.

2. LAN과 VPC의 유사점

특징 LAN(Local Area Network) VPC(Virtual Private Cloud)
격리된 네트워크 물리적 네트워크에서 격리된 네트워크 환경 제공 AWS 클라우드 내에서 격리된 네트워크 환경 제공
IP 주소 관리 로컬 IP 주소(예: 192.168.x.x) 사용 사용자가 정의한 프라이빗 IP 범위를 사용
트래픽 제어 방화벽, 라우터, 스위치로 트래픽 제어 보안 그룹, 네트워크 ACL, 라우팅 테이블로 트래픽 제어
리소스 연결 네트워크에 연결된 컴퓨터와 장치 간 통신 VPC에 배치된 EC2, RDS, Lambda 등 리소스 간 통신
내부 통신 외부 네트워크와 분리된 내부 통신 지원 AWS 내부에서 리소스 간 통신 지원

3. VPC와 LAN의 차이점

특징 LAN(Local Area Network) VPC(Virtual Private Cloud)
위치 물리적 네트워크 환경(회사, 집 등) 클라우드 기반 가상 네트워크
확장성 물리적 장치 추가 필요 클릭 몇 번으로 확장 가능
인터넷 연결 인터넷 연결은 필요에 따라 별도 설정 필요 인터넷 게이트웨이를 통해 쉽게 설정 가능
보안 구성 하드웨어 방화벽 및 물리적 보안 설정 보안 그룹, 네트워크 ACL 등 소프트웨어 기반 보안 설정
유지보수 네트워크 장치 관리 필요 AWS가 관리, 사용자는 설정만 수행

4. VPC의 주요 구성 요소

  1. CIDR 블록:
    • VPC의 IP 범위를 정의.
    • 예: 10.0.0.0/16(IP 65,536개 사용 가능).
  2. 서브넷:
    • VPC 내에서 분할된 작은 네트워크.
    • 프라이빗 서브넷: 인터넷 접근 불가.
    • 퍼블릭 서브넷: 인터넷 게이트웨이를 통해 인터넷 접근 가능.
  3. 라우팅 테이블:
    • 네트워크 트래픽 경로를 정의.
    • 예: 특정 서브넷 트래픽을 인터넷 게이트웨이로 라우팅.
  4. 인터넷 게이트웨이:
    • VPC에서 인터넷과 통신하기 위해 필요.
  5. NAT 게이트웨이/인스턴스:
    • 프라이빗 서브넷이 인터넷에 접근할 수 있도록 설정.
  6. 보안 그룹 및 네트워크 ACL:
    • 보안 그룹: EC2 인스턴스 수준의 트래픽 제어.
    • 네트워크 ACL: 서브넷 수준의 트래픽 제어.

5. VPC 예시

1. VPC 생성

  • CIDR 범위: 10.0.0.0/16

2. 서브넷 분할

  • 퍼블릭 서브넷: 10.0.1.0/24
  • 프라이빗 서브넷: 10.0.2.0/24

3. 인터넷 연결

  • 인터넷 게이트웨이를 VPC에 연결.
  • 퍼블릭 서브넷의 라우팅 테이블에 인터넷 게이트웨이를 추가.

4. 보안 그룹 설정

  • 퍼블릭 서브넷에 배치된 EC2 인스턴스:
    • 80번 포트(HTTP) 및 22번 포트(SSH) 허용.
  • 프라이빗 서브넷에 배치된 RDS:
    • 3306번 포트(MySQL) 허용, 퍼블릭 서브넷에서만 접근 가능.

6. VPC와 LAN의 활용 비교

사용 시나리오 LAN(Local Area Network) VPC(Virtual Private Cloud)
사내 네트워크 구축 회사 내부의 파일 공유 및 통신용 네트워크 환경 구축. 클라우드에서 내부 애플리케이션 배포 및 실행.
서버 관리 물리적 서버 관리 필요. EC2 인스턴스와 같은 가상 서버로 관리 부담 감소.
보안 강화 물리적 접근 제한과 하드웨어 방화벽 사용. 보안 그룹 및 ACL로 소프트웨어 기반 접근 제어.
확장성 네트워크 장비 추가가 필요, 확장 어려움. 클릭 몇 번으로 리소스와 네트워크를 확장 가능.

7. 요약

  • AWS의 VPC는 클라우드 기반의 가상 네트워크로, 물리적 네트워크(LAN)와 유사한 기능을 제공하지만 훨씬 더 확장 가능하고 유연합니다.
  • VPC를 통해 AWS 리소스 간 통신을 안전하게 설정하고, 네트워크 트래픽을 제어하며, 인터넷에 연결할 수 있습니다.
  • VPC는 클라우드 환경에서 LAN의 역할을 수행하며, AWS 리소스를 배포하는 데 필수적인 네트워크 구성 요소입니다.

VLAN (Virtual Local Area Network)

VLAN은 물리적인 네트워크 장비에서 논리적으로 네트워크를 분리하는 기술입니다. VLAN은 동일한 물리적 네트워크 장비를 사용하면서도, 여러 개의 독립적인 네트워크를 생성할 수 있도록 지원합니다. 이는 효율적인 자원 활용과 네트워크 관리의 유연성을 제공합니다.


VLAN의 주요 특징

  1. 논리적 네트워크 분리:
    • 동일한 스위치 또는 네트워크 장비에서 논리적으로 서로 다른 네트워크를 설정.
    • 물리적 네트워크 장비를 추가하지 않고도 다양한 네트워크 세그먼트를 분리 가능.
  2. 보안 강화:
    • VLAN 간의 트래픽은 기본적으로 서로 격리되어 있어 보안이 강화됩니다.
    • 특정 VLAN만 외부 네트워크에 접근할 수 있도록 설정 가능.
  3. 효율적인 네트워크 관리:
    • 물리적 구조와 상관없이 네트워크를 논리적으로 재구성 가능.
    • 부서별, 기능별 네트워크 구성을 쉽게 설정.
  4. 대역폭 최적화:
    • 브로드캐스트 트래픽을 VLAN 내로만 제한하여 불필요한 네트워크 트래픽 감소.

VLAN의 작동 원리

  • 태그 기반 VLAN:
    • 네트워크 트래픽에 VLAN 태그를 붙여서 구분.
    • 주로 IEEE 802.1Q 표준을 사용.
    • VLAN 태그는 이더넷 프레임에 추가적인 정보를 삽입하여 VLAN ID를 지정.
  • 포트 기반 VLAN:
    • 스위치의 각 포트를 특정 VLAN에 할당.
    • 포트에 연결된 디바이스는 해당 VLAN의 구성원이 됨.

VLAN 종류

  1. Access VLAN:
    • 단일 VLAN에 연결된 포트.
    • 주로 최종 사용자 디바이스가 연결되는 경우 사용.
  2. Trunk VLAN:
    • 여러 VLAN의 트래픽을 전달하는 포트.
    • 주로 스위치 간 연결 또는 라우터 연결에 사용.
    • 트래픽 구분을 위해 802.1Q 태그를 포함.
  3. Native VLAN:
    • 태그 없이 트래픽이 전달되는 VLAN.
    • 트렁크 포트에서 기본적으로 설정된 VLAN.

VLAN의 장점

  1. 보안:
    • 부서별 VLAN 분리로 트래픽 격리.
    • 외부 공격으로부터 보호 강화.
  2. 유연성:
    • 네트워크 논리적 분리로 구조 변경이 용이.
    • 물리적 이동 없이 VLAN 재구성 가능.
  3. 성능 향상:
    • 브로드캐스트 트래픽을 특정 VLAN에 국한.
    • 네트워크 성능 최적화.
  4. 비용 절감:
    • 네트워크 장비 추가 없이 분리된 네트워크 구현.

VLAN의 한계

  1. 설정 복잡성:
    • 대규모 VLAN 환경에서는 관리가 복잡해질 수 있음.
  2. 트렁크 포트 병목:
    • 트렁크 포트에서 다수의 VLAN 트래픽이 혼합되어 병목현상 가능.
  3. 라우팅 필요:
    • 서로 다른 VLAN 간 통신을 위해 라우터 또는 Layer 3 스위치 필요.

VLAN 사용 사례

  1. 기업 네트워크:
    • 부서별로 VLAN을 생성하여 트래픽 격리(예: IT, 영업, 회계).
  2. 데이터 센터:
    • 서비스별 VLAN 생성으로 보안 강화 및 관리 용이.
  3. 공공 네트워크:
    • 공용 네트워크와 내부 네트워크를 분리하여 보안 유지.

 

+ Recent posts